SlideShare a Scribd company logo
1 of 4
CONSEJOS PARA UNA NAVEGACION SEGURA


Evitar los enlaces sospechosos: uno de los medios más utilizados para

direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces.

Evitar hacer clic en éstos previene el acceso a páginas web que posean

amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en

un correo electrónico, una ventana de chat o un mensaje en una red social: la

clave está en analizar si son ofrecidos en alguna situación sospechosa (una

invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de

un remitente desconocido o remiten a un sitio web poco confiable.




No acceder a sitios web de dudosa reputación: a través de técnicas de

Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden

llamar la atención del usuario – como descuentos en la compra de productos (o

incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de

actualidad, material multimedia, etc. Es recomendable para una navegación

segura que el usuario esté atento a estos mensajes y evite acceder a páginas web

con estas características.




Actualizar el sistema operativo y aplicaciones: el usuario debe mantener

actualizados con los últimos parches de seguridad no sólo el sistema operativo,

sino también el software instalado en el sistema a fin de evitar la propagación de

amenazas a través de las vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan

ofrecer programas populares que son alterados, modificados o suplantados por

versiones que contienen algún tipo de malware y descargan el código malicioso al

momento que el usuario lo instala en el sistema. Por eso, es recomendable que al

momento de descargar aplicaciones lo haga siempre desde las páginas web

oficiales.




Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam

representan las aplicaciones más importantes para la protección del equipo ante

la principales amenazas que se propagan por Internet. Utilizar estas tecnologías

disminuye el riesgo y exposición ante amenazas.




Evitar el ingreso de información personal en formularios dudosos: cuando el

usuario se enfrente a un formulario web que contenga campos con información

sensible (por ejemplo, usuario y contraseña), es recomendable verificar la

legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización

del protocolo HTTPS para garantizar la confidencialidad de la información. De esta

forma, se pueden prevenir ataques de phishing que intentan obtener información

sensible a través de la simulación de una entidad de confianza.
Tener precaución con los resultados arrojados por buscadores web: a través

de técnicas de Black HatSEO , los atacantes suelen posicionar sus sitios web

entre los primeros lugares en los resultados de los buscadores, especialmente en

los casos de búsquedas de palabras clave muy utilizadas por el público, como

temas de actualidad, noticias extravagantes o temáticas populares (como por

ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario

debe estar atento a los resultados y verificar a qué sitios web está siendo

enlazado.




Aceptar sólo contactos conocidos: tanto en los clientes de mensajería

instantánea como en redes sociales, es recomendable aceptar e interactuar sólo

con contactos conocidos. De esta manera se evita acceder a los perfiles creados

por los atacantes para comunicarse con las víctimas y exponerlas a diversas

amenazas como malware, phishing, cyberbullying u otras.




Evitar la ejecución de archivos sospechosos: la propagación de malware suele

realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución

de archivos a menos que se conozca la seguridad del mismo y su procedencia sea

confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo

electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se

sugiere analizarlos de modo previo a su ejecución con un una solución de

seguridad.
Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con

una clave de acceso, de forma de resguardar la privacidad de la información. Si

esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un

atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el

usuario verdadero. Por este motivo se recomienda la utilización de contraseñas

fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.




Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y

son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas

últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la

educación del usuario logrará que este se exponga menos a las amenazas

existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de

Internet.




Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de

Internet, junto a todos los que desde su lugar intentan hacer del uso de las

tecnologías una experiencia para bien… y segura.

More Related Content

What's hot

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespaciofernando2000ortega
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

What's hot (17)

Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacio
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Viewers also liked

Article Presse EndyMed - Elle - 1 Avril 2011
Article Presse EndyMed - Elle - 1 Avril 2011Article Presse EndyMed - Elle - 1 Avril 2011
Article Presse EndyMed - Elle - 1 Avril 2011pbcom1998
 
PAM 52f - Rapport Annuel 2008-09
PAM 52f - Rapport Annuel 2008-09PAM 52f - Rapport Annuel 2008-09
PAM 52f - Rapport Annuel 2008-09Bernard hardy
 
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008Bernard hardy
 
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongéLe combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongéAmnesty International France
 
Fine Art Illustration
Fine Art IllustrationFine Art Illustration
Fine Art Illustrationnefertiti1969
 
Keresztények muszlimok
Keresztények muszlimokKeresztények muszlimok
Keresztények muszlimokSIBIOS
 
Les français et les plateformes communautaires de marques
Les français et les plateformes communautaires de marquesLes français et les plateformes communautaires de marques
Les français et les plateformes communautaires de marquesJulian Dufoulon
 
sims140
sims140sims140
sims140R4T3z
 
Spot Libqual 1 Angers 2011
Spot Libqual 1 Angers 2011Spot Libqual 1 Angers 2011
Spot Libqual 1 Angers 2011Nicolas Alarcon
 
Support_Cours 2 Master Pranet Université Rennes 2
Support_Cours 2 Master Pranet Université Rennes 2 Support_Cours 2 Master Pranet Université Rennes 2
Support_Cours 2 Master Pranet Université Rennes 2 Laurent Neyssensas
 
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...Bernard hardy
 
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...Ari Massoudi
 

Viewers also liked (20)

03 conferencia dr_eduardo_andere
03 conferencia dr_eduardo_andere03 conferencia dr_eduardo_andere
03 conferencia dr_eduardo_andere
 
Article Presse EndyMed - Elle - 1 Avril 2011
Article Presse EndyMed - Elle - 1 Avril 2011Article Presse EndyMed - Elle - 1 Avril 2011
Article Presse EndyMed - Elle - 1 Avril 2011
 
PAM 52f - Rapport Annuel 2008-09
PAM 52f - Rapport Annuel 2008-09PAM 52f - Rapport Annuel 2008-09
PAM 52f - Rapport Annuel 2008-09
 
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008
RF 55f - Fondation Raoul Follereau - Rapport Annuel 2008
 
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongéLe combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
 
Geas
GeasGeas
Geas
 
Ofi rutademejora
Ofi rutademejoraOfi rutademejora
Ofi rutademejora
 
rose rabbit lie
rose rabbit lierose rabbit lie
rose rabbit lie
 
Fine Art Illustration
Fine Art IllustrationFine Art Illustration
Fine Art Illustration
 
El aguacero
El aguaceroEl aguacero
El aguacero
 
Keresztények muszlimok
Keresztények muszlimokKeresztények muszlimok
Keresztények muszlimok
 
Etude internet 2030-web
Etude internet 2030-webEtude internet 2030-web
Etude internet 2030-web
 
Les français et les plateformes communautaires de marques
Les français et les plateformes communautaires de marquesLes français et les plateformes communautaires de marques
Les français et les plateformes communautaires de marques
 
sims140
sims140sims140
sims140
 
Spot Libqual 1 Angers 2011
Spot Libqual 1 Angers 2011Spot Libqual 1 Angers 2011
Spot Libqual 1 Angers 2011
 
Support_Cours 2 Master Pranet Université Rennes 2
Support_Cours 2 Master Pranet Université Rennes 2 Support_Cours 2 Master Pranet Université Rennes 2
Support_Cours 2 Master Pranet Université Rennes 2
 
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...
RF 54f - Fondation Raoul Follereau - La revue Lèpres - janvier 2010 : Numéro ...
 
Presentación a profes
Presentación a profesPresentación a profes
Presentación a profes
 
Karina ugsha
Karina ugshaKarina ugsha
Karina ugsha
 
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...
La France doit devenir un paradis (fiscal) de l'entrepreneuriat et de l'innov...
 

Similar to Consejos seguridad navegación

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2scarletnicole123
 

Similar to Consejos seguridad navegación (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
P8viñietas2 knsh
P8viñietas2 knshP8viñietas2 knsh
P8viñietas2 knsh
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 

Consejos seguridad navegación

  • 1. CONSEJOS PARA UNA NAVEGACION SEGURA Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 2. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • 3. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black HatSEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • 4. Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet. Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.